Descubren cómo hackear smartphones Android congelando su memoria

Descubren cómo hackear smartphones Android congelando su memoria
14 comentarios Facebook Twitter Flipboard E-mail

Un congelador, un cable USB y una batería adicional. Eso es todo lo que necesitan dos estudiantes de la universidad alemana de Erlangen para acceder a información comprometida de algunos smartphones Android saltándose el PIN, contraseñas de seguridad y a veces la encriptación de su contenido.

La ingeniosa técnica ya se demostró en la Universidad de Princeton en 2008, pero es la primera vez que se realiza con éxito en smartphones. El proceso se aprovecha de un efecto denominado Remanencia por el que los datos guardados en una memoria RAM desaparecen más lentamente cuanto menor es su temperatura.

A temperatura ambiente, los datos de la RAM se esfuman en apenas uno o dos segundos cuando la memoria es privada de corriente. Sin embargo, se ha descubierto que a bajas temperaturas, este tiempo puede alargarse hasta unos cinco o seis segundos. El proceso ideado por Tilo Mueller y Michael Spreitzenbarth pasa por meter el móvil encendido en el congelador hasta que llegue a una temperatura de unos -15 grados centígrados.

FROST

Una vez enfriado, esta pareja de estudiantes reemplaza rápidamente la batería del terminal mientras lo fuerzan a un hard reset con los botones de encendido y volumen arriba pulsados. Un cable USB basta para registrar lo que haya en la RAM mientras el smartphone arranca de esta forma.

El método sólo funciona si el smartphone se mantiene encendido y la cantidad de datos que recupera depende del tiempo que lleve sin reiniciar. En los mejores casos han podido recuperar claves de WiFi, fotos de la memoria a su resolución original, contactos, correos electrónicos, mensajería y el historial de navegación.

La prueba de Mueller y Spreitzenbarth ha sido realizada con un Samsung Galaxy Nexus. No obstante, en otras versiones Samsung incorpora un sistema que protege el arranque y borra la información al bloquearse el terminal. Los investigadores aún están redactando el estudio completo sobre su método al que han bautizado como Ataque de reinicio en frío o FROST (Forensic Recovery of Scrambled Telephones). En la web del proyecto tenéis una larga galería de imágenes relativas al proceso.

Vía | Forbes Más información | FROST

Comentarios cerrados
Inicio